Czym są przestępstwa komputerowe:
Przestępstwa komputerowe to wszystkie te nielegalne, kryminalne, nieetyczne lub nieuprawnione działania, które wykorzystują urządzenia elektroniczne i Internet w celu naruszenia, podważenia lub zniszczenia własności, patrymonialnej lub nie, osób trzecich lub podmiotów.
Znane również jako cyberprzestępstwa lub przestępstwa elektroniczne, obejmują szerokie spektrum nielegalnych działań o różnym charakterze. Wszystkie one mają wspólną cechę technologii informacyjnej, czy to jako środek, czy jako cel.
Tego typu przestępstwa zaczęły być popełniane zanim systemy prawne narodów zaczęły rozważać taki scenariusz, dlatego instrumenty prawne do ich kontroli były formułowane stopniowo. Mają one na celu ochronę następujących elementów: dziedzictwo, poufność informacji, prawa własności do systemu komputerowego oraz bezpieczeństwo prawne.
Ludzie, którzy popełniają cyberprzestępstwa są ekspertami w dziedzinie wykorzystania technologii, a ich wiedza pozwala im nie tylko wiedzieć, jak je wykorzystać, ale również zajmować stanowiska pracy, które ułatwiają im realizację celów. Dlatego też duża część cyberprzestępstw przeciwko firmom jest popełniana przez ich własnych pracowników.
W tym kontekście cyberprzestępcy są nazywani aktywnymi podmiotami . Natomiast osoby lub podmioty, które są ofiarami takich przestępstw, nazywane są podmiotami biernymi .
Przestępstwa komputerowe są bardzo trudne do zidentyfikowania. Poza tym, często nie jest to zgłaszane przez sprawców. W przypadku firm, które są ofiarami tych przestępstw, ich milczenie wynika z obawy przed utratą prestiżu. Dlatego niewiele wiadomo o skali tych przestępstw.
Patrz również Bezpieczeństwo komputerowe.
Rodzaje przestępstw komputerowych
Przestępczość komputerowa jest określana w liczbie mnogiej, ponieważ obejmuje ona różnorodne przestępstwa w zależności od ich celu, ale wszystkie łączy wykorzystanie technologii informacyjnej.
Przestępstwa komputerowe mogą być tak różnorodne, jak płodna wyobraźnia i umiejętności techniczne ich autora oraz jak kruche jest bezpieczeństwo systemów komputerowych. Zapoznajmy się z różnymi rodzajami przestępstw elektronicznych.
Sabotaż komputerowy
Są to przestępstwa, których celem jest zmiana, modyfikacja, usuwanie lub usuwanie informacji, programów lub plików z komputerów, w celu uniemożliwienia ich normalnego działania. Do tego celu wykorzystywane są takie narzędzia jak robaki, bomby logiczne i malwares .
Do sabotażu komputerowego można zaliczyć tak poważne przestępstwa jak cyberterroryzm , który ma na celu destabilizację kraju i wytworzenie uogólnionego stanu zamieszania narodowego w niewypowiedzianych celach.
Patrz również:
- Wirus komputerowy.
- Malware.
Szpiegostwo komputerowe
Ten rodzaj cyberprzestępczości ma na celu upublicznienie wrażliwych danych, co czyni przedsiębiorstwa i jednostki rządowe idealnym celem dla cyberprzestępców lub cyberprzestępców.
Oszustwo
Oszustwa odnoszą się do różnych sposobów pozyskiwania danych osobowych lub bankowych w niedozwolonych celach, jak również ich manipulacji i nieuprawnionej modyfikacji oraz podszywania się. Wykorzystuje on takie elementy jak trojany, pishing , manipulację danymi przychodzącymi lub wychodzącymi, technikę salami (przekierowanie kilku centów z wielu kont na konto pirackie) itd.
Nieuprawniony dostęp do usług komputerowych
Wszystkie sposoby, dzięki którym przestępcy uzyskują dostęp do chronionych systemów elektronicznych w celu modyfikacji lub przechwycenia plików i procesów. Począwszy od stosowania tak zwanych „drzwi pułapek” aż do podsłuchów .
Kradzież oprogramowania
Polega to na nielegalnym rozpowszechnianiu oprogramowania podlegającego ochronie prawnej, które narusza lub podważa prawa prawowitych właścicieli. Jest to zatem działalność piracka.
Patrz również Oprogramowanie.
Kradzież usług
Wszystkie te nielegalne działania, za pomocą których dana osoba ma dostęp do usług cyfrowych lub ułatwia dostęp osobom trzecim, w celu bezprawnego korzystania z zasobów. Obejmuje ona od kradzieży czasu podczas korzystania z Internetu, aż po podszywanie się w celu uzyskania dostępu do programów, które są autoryzowane tylko dla zaufanego personelu.
Patrz również technologie informacyjne i komunikacyjne (ICT).